دانلود مقاله ترجمه شده بررسی تاثیر حملات اینترنت اشیا (IEEE 2015) (ترجمه ویژه – طلایی ⭐️⭐️⭐️)

 

 

این مقاله انگلیسی ISI در نشریه IEEE در 5 صفحه در سال 2015 منتشر شده و ترجمه آن 14 صفحه میباشد. کیفیت ترجمه این مقاله ویژه – طلایی ⭐️⭐️⭐️ بوده و به صورت کامل ترجمه شده است.

 

دانلود رایگان مقاله انگلیسی + خرید ترجمه فارسی
عنوان فارسی مقاله:

بررسی تاثیر حملات اینترنت اشیا (IOT)

عنوان انگلیسی مقاله:

An Impact Review on Internet of Things Attacks

 

 

مشخصات مقاله انگلیسی 
فرمت مقاله انگلیسی pdf و ورد تایپ شده با قابلیت ویرایش 
سال انتشار 2015
تعداد صفحات مقاله انگلیسی 5 صفحه با فرمت pdf
نوع مقاله ISI
نوع ارائه مقاله کنفرانس
رشته های مرتبط با این مقاله مهندسی فناوری اطلاعات، کامپیوتر
گرایش های مرتبط با این مقاله شبکه های کامپیوتری، امنیت اطلاعات، اینترنت و شبکه های گسترده
چاپ شده در کنفرانس کنفرانس بین المللی روندهای نوظهور در شبکه ها و ارتباطات رایانه ای – International Conference on Emerging Trends in Networks and Computer Communications
کلمات کلیدی اینترنت اشیا، حملات، عدم سرویس دهی، مرد میانی، بازپخش، امنیت
کلمات کلیدی انگلیسی  Attacks – Denial of Service – Internet of Things – Man in the middle – Replay – Security
ارائه شده از دانشگاه گروه علوم رایانه، دانشکده محاسبات و انفورماتیک، پلی تکنیک نامیبیا
نویسندگان Attlee M. Gamundani
شناسه دیجیتال – doi https://doi.org/10.1109/ETNCC.2015.7184819
بیس نیست 
مدل مفهومی ندارد 
پرسشنامه ندارد 
متغیر ندارد 
رفرنس دارای رفرنس در داخل متن و انتهای مقاله
کد محصول 10671
لینک مقاله در سایت مرجع لینک این مقاله در سایت IEEE
نشریه آی تریپل ای

 

مشخصات و وضعیت ترجمه فارسی این مقاله 
فرمت ترجمه مقاله pdf و ورد تایپ شده با قابلیت ویرایش
وضعیت ترجمه انجام شده و آماده دانلود در فایل ورد و pdf
کیفیت ترجمه ویژه – طلایی ⭐️⭐️⭐️
تعداد صفحات ترجمه تایپ شده با فرمت ورد با قابلیت ویرایش  14 صفحه (1 صفحه رفرنس انگلیسی) با فونت 14 B Nazanin
منابع داخل متن به صورت عدد درج شده است  
منابع انتهای متن به صورت انگلیسی درج شده است

 

فهرست مطالب

چکیده

1- مقدمه

2- بررسی زمینه ای و تحلیل کیفی

3- بررسی اجمالی برنامه های کاربردی IoT

4- انواع حملات در IoT

الف) مبتنی بر برنامه کاربردی

ب- مبتنی بر اتصال

ج- مبتنی بر زیرساختار

د- سایر اَشکال حمله

5- دیدگاه امنیتی

6- تحلیل عملکرد حملات

7- بحث

8- نتیجه گیری

 

بخشی از ترجمه

چکیده

ناهمگونی دستگاه هایی که می توانند به‌طور یکپارچه به یکدیگر اتصال یابند و به انسان ها متصل شوند موجب پدید آمدن یک مظهر محاسباتی جدید به نام اینترنت اشیاء شده است. قابلیت اتصال و مقیاس پذیری این امواج تکنولوژیکی می توانند برای ارتقای ارائه خدمات در بسیاری از حوزه های برنامه های کاربردی که توسط مطالعات اخیر درزمینه‌ی هم کنش پذیری اینترنت اشیاء آشکار شد، مورداستفاده قرار گیرد. هرچند، به‌منظور این که مزایای مورد انتظار از اینترنت اشیاء حاصل شوند، مباحث امنیتی بسیاری وجود دارند که باید به آن‌ها پرداخته شود. این مباحث در محدوده نگرانی های امنیتی مرتبط با محیط های برنامه های کاربردی، مباحث امنیتی داخلی فناوری ارتباطات، مباحث مقیاس پذیری و قابلیت اداره هستند. با توجه به افزایش تعداد «اشیاء» ای که می توانند بدون نظارت به یکدیگر متصل شوند، پیچیدگی چنین شبکه ای یک نگرانی عمده را برای امنیت آتی اینترنت و عملکرد معتبر به وجود می آورد. تمرکز این مقاله، بررسی تأثیر برخی از حمله های منسوب به اینترنت اشیاء است. یک بررسی زمینه ای از تحقیقات انجام شده در این حوزه، با استفاده از روش شناسی کیفی به‌کارگرفته شد. این تحقیق می تواند درزمینه‌ی ارائه ی یک روش برای طراحی امنیتی و تحقیقات آتی درزمینه ی مقیاس پذیری اینترنت اشیاء مفید باشد. بهره‌گیری از کاربردهای آتی پیرامون اینترنت اشیاء می تواند به بینش های ارزشمندی دست یابد، زیرا از ماهیت حملات و تأثیرات مشاهده‌شده آن‌ها پرده برداری خواهد شد و راه حل های ممکن می توانند پیرامون آن‌ها تکوین یابند.

 

1- مقدمه

یکی از فناوری های در حال گسترش، اینترنت اشیاء (IoT) است. علی‌رغم تعاریف گوناگون موجود، درک مشترک از IoT پیرامون قابلیت های اتصالات داخلی در میان اشیاء، چیزها و افراد قرار دارد. طبق تحقیق [1]، زمانی که ارتباطات دستگاه به دستگاه عوارض اتصال را به روز می کند، ما در حال حرکت به سمت اینترنت اشیاء هستیم. این محیط شبکه ای ناهمگون توسط پروتکل ها و فناوری های اتصال گوناگون مانند RFID, WIFI و شبکه های حسگر بی سیم، فعال شده است [1].

 

8- نتیجه گیری

ماهیت ناهمگون IoT مستلزم یک چارچوب قانونی تطبیق پذیر و منحصربه فرد است که می تواند به‌طور گسترده قابلیت جهانی، عمودی، همه جا حاضر و قومیتی IoT را رسیدگی کند [12]. با در نظر گرفتن امنیت دستگاه ها و اشیای معمول مبتنی بر IoT، تعامل این اشیا در میان تعاملات همگون محدود نمی شود، بلکه آن‌ها می توانند ویژگی های مختلف را ایجاد کنند که می توانند هم ازلحاظ افقی و هم ازلحاظ عمودی ممکن شوند. درنتیجه‌ی این رویکرد، می توان پیش بینی کرد که یک رویکرد کل نگر برای چالش های امنیتی که می توانند برای IoT شناسایی شوند، می توانند به‌طور منحصربه‌فرد تا طبقات پیاده سازی های IoT بسط یابند. یک اندازه که مناسب تمام استراتژی ها است نتایجی را حاصل نخواهد داد.

 

بخشی از مقاله انگلیسی

Abstract

The heterogeneity of devices that can seamlessly connect to each other and be attached to human beings has given birth to a new computing epitome referred to as the Internet of Things. The connectivity and scalability of such technological waves could be harnessed to improve service delivery in many application areas as revealed by recent studies on the Internet of Things’ interoperability. However, for the envisaged benefits to be yielded from Internet of Things there are many security issues to be addressed, which range from application environments security concerns, connection technology inbuilt security issues, scalability and manageability issues. Given the increasing number of objects or “things” that can connect to each other unsupervised, the complexity of such a network is presenting a great concern both for the future internet’s security and reliable operation. The focus of this paper was to review the impact of some of the attacks attributable to internet of things. A desktop review of work done under this area, using the qualitative methodology was employed. This research may contribute towards a roadmap for security design and future research on internet of things scalability. The deployment of future applications around Internet of Things may receive valuable insight as the nature of attacks and their perceived impacts will be unveiled and possible solutions could be developed around them.

 

I- INTRODUCTION

One of the evolving technologies is the Internet of Things (IoT). Despite the various definitions available, the common understanding on IoT revolves around the interconnection capabilities among things, objects and people. As supported by [1] that we are moving towards internet of things as device to device communication takes the toll of connectivity to date. Such a heterogeneous network environment is enabled by various connection technologies and protocols available such as RFID, WIFI and Wireless Sensor Networks [1].

 

VIII- CONCLUSION

The heterogeneous nature of IoT demands a versatile and unique legal framework that can broadly tackle globality, verticality, ubiquity and ethnicity of the IoT [12]. In considering security of typical IoT enabled devices and objects the interaction of such objects is not limited among the homogenous interactions, which they can create, but the various modalities that can be possible both horizontally and vertically. As a result of this approach, it can be anticipated that, a holistic approach to security challenges that could be identified for IoT could be uniquely extended to different classes of IoT implementations. A one size fits all strategy will not yield results.

 

تصویری از مقاله ترجمه و تایپ شده در نرم افزار ورد

 

دانلود رایگان مقاله انگلیسی + خرید ترجمه فارسی
عنوان فارسی مقاله:

بررسی تاثیر حملات اینترنت اشیا (IOT)

عنوان انگلیسی مقاله:

An Impact Review on Internet of Things Attacks

 

 

 

 

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

دکمه بازگشت به بالا